管理 学习应用最佳实践并优化您的运营。

当攻击意味着谋杀:物联网医疗安全漏洞

如果说在物联网出现之前,医疗安全是一个紧急情况,那么由于隐私风险和其他威胁,联网设备的出现将这一问题推向了一个潜在的危机。

但在我们惊慌失措,开始盲目地砸钱解决问题之前(这是对存在风险的正常反应),让我们先了解一些正在运行的框架。

首先,我们需要记住,高级攻击活动模式在不同行业中的行为本质上是相同的:攻击背后有相似的意图,执行这些意图的战术和技术也是相同的。

黑客也可能是杀人犯

从医疗保健到银行再到智能,行业通常不知道目标和方法。攻击者总是想要相同的东西:窃取信息,操纵数据,用DoS攻击中断服务用赎金来达到目的。但是,尽管在其他行业,风险是财务和声誉方面的,但在医疗服务和物联网设备方面,人们的生命处于危险之中。黑客也可能是杀人犯。

随着医疗保健变得越来越复杂的风险加大。以人工智能为例。人工智能和机器学习已经进入了医学实践,因为它们自动化了一些基本的医疗决策过程。黑客们很清楚这一点,他们认为攻击意图是“操纵医疗决策”。换句话说,想象一个操纵训练数据的攻击人工智能模块,向系统提供虚假输入,最终将导致错误的医疗决定。黑客可以改变算法的输入——例如伪造血液测试——而“计算机化的医疗顾问”可以开出可能伤害甚至杀死病人的药物。这是一个可怕的想法。

这些人工智能系统需要被监督启发式专家系统和规则(医学专家规则),它们提供某种程度的控制,并标记可能代表恶意AI行为的可疑活动。

再一次,记住后面的演员医疗保健行业的攻击和其他行业没什么不同。内部人士、全国性的行动者、犯罪组织……他们都可能是杀人犯,每个人都有自己的动机和意图。

还要记住,这个行业是分散的,这增加了风险。医疗物联网设备与起搏器一样,植入式血糖监测设备和血压监测工具都是复杂IT生态系统的一部分,这为攻击者提供了广泛的威胁面。这些设备依赖于跨不同网络的不同数据库、存储和控制站之间的通信,由具有不同信任水平和网络安全知识的不同人员操作,包括在患者家中、医院、云等等。

这些复杂的相互关系使得每个comhttps://searchhealthit.techtarget.com/feature/Healthcare-cybersecurity-combats-growing-slew-of-threatsponent,和整个系统,更加脆弱。这一点在2017年春天英国医疗系统遭受的攻击中就很明显,那次攻击基本上迫使整个系统关闭。手术被取消,救护车被转移,病人记录等文件,是不可用的在英格兰和苏格兰。

冻结的系统会造成混乱;攻击者珍惜这种痛苦,他们总是会利用这种复杂性为自己谋利!

医疗生态系统:自愈

因为模式是启发式的,我们知道先进的物联网网络攻击是多阶段和多向量的,到达不同网络位置的各种相关组件。因此,它们需要一个安全生态系统:

  1. 有效侦测可疑动作
  2. 进行调查行动以确认意图
  3. 自动执行预防或缓解操作

这三个步骤非常复杂。这个安全架构必须学会如何接收来自患者家中、医院和云中的各种设备、服务器和服务的信号,然后以接近实时的方式集中分析它们,同时“连接点”以揭示可能的恶意意图。只有这样,才能启动准确的预防措施。

为了保持前瞻性,这个生态系统需要合作核心。一旦一个新的高级攻击战役被识别和分析,适当的防御策略应该在不同的环境(包括其他医院)中共享和实施。它们不一定拥有相同的安全工具,而且很可能不是由相同的安全供应商操作的。因此,共享防御模型需要一个新的层次的“防御策略翻译器”,以便它们能够快速和良好地适应任何相关的环境。

解决这些问题需要全球共同努力,将医疗保健定义为“关键基础设施”,并实现包括高级安全分析、编制和自动化功能的安全技术。这些新系统被称为下一代系统安全信息和事件管理或SIEM 3。

几十年前,黑客作为一种讨厌的东西出现了——称之为黑客1.0。然后它变得更加复杂和先进,目标攻击变成了黑客2.0。物联网的世界,尤其是医疗保健领域,催生了Hacking 3.0。在很短的时间内我们就从妨害变成了可能的谋杀。我们很脆弱,但我们没必要成为受害者。

所有IoT Agenda网络贡献者都对其帖子的内容和准确性负责。意见是作者的,不一定传达物联网议程的想法。

搜索首席信息官

搜索安全

搜索网络

搜索数据中心

搜索数据管理

关闭